什么是UTM?


UTM是英文"Unified Threat Management"的缩写,中文意思是"统一威胁管理",业界常称之为安全网关。

统一威胁顾名思义,就是在单个硬件或软件上,提供多种安全功能。与以往传统的安全设备不同,传统的安全设备一般只解决一种问题。

UTM常被定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。

常见功能


UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。各厂商会在UTM产品中增加应用层防火墙和控制器、深度包检测、Web代理和内容过滤、数据丢失预防、安全信息和事件管理、虚拟专用网络、网络沼泽等功能,以迎合不同用户需求,保持市场优势。

虽然UTM集成了多种功能,但却不一定要同时开启。根据不同用户的不同需求以及不同的网络规模,UTM产品分为不同的级别。如果用户需要同时开启多项功能,则需要配置性能比较高、功能比较丰富的产品。

优点


降低了成本
UTM将多个安全设备的功能集于一身,大大降低了硬件成本、人员成本、时间成本。

降低工作强度
UTM提供了以往多种产品的功能,并且只要插接在网络上就可以完成基本的安全防御功能,大大降低了安装、配置、运维的工作强度。

降低技术复杂度
UTM提供了一体化管理方式,降低了掌握和管理各种安全功能的难度以及用户误操作的可能,使安全管理人员可以通过单一设备集中进行安全防御,而不需要拥有多个单一功能的设备,每个设备都需要人去熟悉、关注和支持。对于没有专业信息安全人员及技术力量相对薄弱的组织来说,使用UTM产品可以提高这些组织应用信息安全设施的质量。

缺点

抗风险能力降低
虽然UTM提供了通过单一设备管理,实现多种安全功能的能力,同时也引入了一个不可避免的问题——单点故障,一旦该UTM设备出现问题,将导致所有的安全防御措施失效。UTM设备的安全漏洞也会造成相当严重的损失。

内部防御薄弱
由于UTM的设计原则违背了深度防御原则,虽然UTM在防御外部威胁非常有效,但面对内部威胁就无法发挥作用了。然而,造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备,目前尚不是解决安全问题的灵丹妙药。

单一防御功能较弱
UTM本质上是将防病毒、入侵检测和防火墙等N个网络安全产品功能集中于一个设备中,必然导致每一个安全功能只能获得N分之一的处理能力和N分之一的内存,因此每一个功能都较弱。

性能和稳定性
尽管使用了很多专门的软硬件技术用于提供足够的性能,但是在同样的空间下,实现更高的性能输出,对系统稳定性造成的影响不可避免。目前,UTM安全设备的稳定程度与传统安全设备相比,仍需不断提高,且任重道远。

上一篇:「网络安全」安全设备篇(4)——防火墙、IDS、IPS的区别
下一篇:「网络安全」安全设备篇(6)——WAF

「网络安全」安全设备篇(5)——UTM相关推荐

  1. 「网络安全」安全设备篇(4)——防火墙、IDS、IPS的区别

    前面三篇文章,针对防火墙.IDS.IPS做了详细介绍,具体内容这里不再赘述,感兴趣的小伙伴可以去看看哦. 概念不同 防火墙和IPS属于访问控制类产品,而IDS属于审计类产品.我们可以用一个简单的比喻, ...

  2. 「网络安全」安全设备篇(7)——抗DDOS产品

    概述 DDOS攻击随着互联网的快速发展,日益猖獗,从早期的几兆.几十兆,到现在的几十G.几十T的流量攻击,形成了一个很大的利益链.DDOS攻击由于容易实施.难以防范.难以追踪,成为最难解决的网络安全问 ...

  3. 「网络安全」安全设备篇(3)——IPS

    什么是IPS? IPS是英文"Intrusion Prevention Systems"的缩写,中文意思是"入侵防御系统",IPS实现实时检查和阻止入侵. 上文 ...

  4. 「网络安全」安全设备篇(1)——防火墙

    什么是防火墙? 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它可以通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构 ...

  5. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

  6. 性能调优之三十六计 —— 「取而代之」Echo/Json 篇

    文章目录 性能调优之三十六计 -- 「取而代之」Echo/Json 篇 Echo 高性能.极简框架 C.JSON Json-iterator Q&A 附录 性能调优之三十六计 -- 「取而代之 ...

  7. 「11」Python实战篇:利用KNN进行电影分类

    上一期文章:「10」民主投票法--KNN的秘密 中,我们剖析了KNN算法的本质和特点.局限.这里我们用python代码进行KNN的实现.第1部分是KNN的基础算法步骤,第2部分是一个电影分类的实战项目 ...

  8. 交换机二级可以分流么_「网络安全」网络设备篇(2)——交换机

    什么是交换机? 交换机(Switch)意为"开关"是一种用于电(光)信号转发的网络设备.交换机可以为接入它的任意两个网络节点提供独享的电信号通路. 交换机三种主要功能 交换机具有三 ...

  9. 服务器和交换机物理连接_「网络安全」网络设备篇(6)——四层交换机

    什么是第四层交换机? 第四层交换机在业界有一通用的名字叫做"应用交换机".它是一种功能,它决定传输不仅仅依据MAC地址(第二层网桥)或源/目标IP地址(第三层路由),而且依据TCP ...

最新文章

  1. LeetCode简单题之检查整数及其两倍数是否存在
  2. C++知识点24——使用C++标准库(顺序容器deque的初始化,赋值,访问,添加,删除,交换与迭代器失效)
  3. Flutter开发之《闲鱼的探索与收获》笔记(51)
  4. c# 窗口句柄问题 。
  5. 2016微软开发者峰会在京举办 纳德拉要来做演讲
  6. 2k11补丁php,【西乙】西班牙人4比0 武磊替补出场险造点球
  7. SAP WM The Link Between TR and TO Document
  8. 知识付费阅读小程序源码,前端+后台+代理+分销
  9. 三款Scrum项目管理工具
  10. python代码写好了怎么运行-python的代码写在哪里,怎么样运行python代码
  11. byte数组转double_java数组(不同类型的初始值)
  12. vue 项目中引入字体文件的正确方式~
  13. 黑客帝国中比较酷炫的代码雨的实现
  14. 物联网智慧校园建设系统源码
  15. mybatis 查询出的日期没有时分秒
  16. 河南省iscc2019线下(hnciscn)Misc
  17. springboot系列课程笔记-第四章-WEB开发
  18. 2019计算机一级msoffice真题,【2019年整理】全国计算机一级MSOFFICE练习题带题解.pdf...
  19. 正则表达式-连续多位相同字符判断的正则表达式
  20. UAP开发(NC63)遇到的错误记录

热门文章

  1. python中标识符的命名规则_Python标识符和命名规则
  2. JAVA实验三:输出点菜记录中每种菜的价格及总价格
  3. Android Studio实现跳转绘画(简易)
  4. 想学习Nunit的使用
  5. 使用send给生成器注入数据
  6. python课程设计个人小结_Python课程设计,python
  7. 《花雕学AI》讯飞星火认知大模型的特点和优势,与ChatGPT的对比分析
  8. 集思录通达信接口是什么?
  9. centos6(centos6安装教程详解)
  10. (随机微分方程)SDE模拟股价变化